> Tech
Ouvrez la porte

Ouvrez la porte

Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à  présent quelles

Lire l'article
Comme un bon scout : Toujours prêt !

Comme un bon scout : Toujours prêt !

Ce processus de décision accompagné de mes suggestions est valable chaque fois qu'il faut évaluer de nouvelles solutions. Généralement, cela se produit dans deux cas : quand des personnes étrangères au service informatique ont besoin de solutions qui, d'après eux, n'existent pas chez vous ou quand un fournisseur persuasif

Lire l'article
Pas de triche dans le commerce électronique

Pas de triche dans le commerce électronique

En septembre 1998, un groupe de pirates a attaqué le site Web du New York Times et falsifié son contenu pour se venger d'un journaliste du Times qui avait publié un reportage sur les pirates. Si le New York Times avait utilisé une technologie de signature numérique pour le contenu

Lire l'article
Intégration matérielle

Intégration matérielle

Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant

Lire l'article
Nec plus ultra

Nec plus ultra

Le vaste ensemble des améliorations de la V4R5 facilite la mise à  jour des applications existantes, le développement de nouvelles applications e-business ainsi que le portage des applications vers DB2 UDB. De plus, les améliorations liées à  la facilité d'emploi simplifient plus que jamais la gestion de votre entreprise sur

Lire l'article
Datalinks

Datalinks

Quelques fois, il est impossible de stocker toutes les données traditionnelles et non traditionnelles au même endroit. Cela est notamment le cas lorsque les objets ont été créés sur des serveurs différents ou dans des systèmes de fichiers différents.
De plus, même si toutes les données résident au même endroit,

Lire l'article
Quand les clés ne vont pas dans les serrures

Quand les clés ne vont pas dans les serrures

Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à  NT ou Unix à  Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le

Lire l'article
Portails AS/400

Portails AS/400

Ces portails contiennent des liens vers les ressources Web AS/400.

Search400.com
http://www.search400.com/

Source400.com
http://www.source400.com/
Lire l'article

Quelle interopérabilité ?

Quelle interopérabilité ?

Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à  utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les

Lire l'article
Conception basée objet

Conception basée objet

L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes, fichiers de données, files d'attente de messages...) sont des objets. Chaque objet comporte deux parties inséparables : la partie descriptive, qui définit les modalités d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel de l'objet.

Lire l'article
Solutions et outils extrêmes

Solutions et outils extrêmes

IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil

Lire l'article
Un tout nouveau Notes

Un tout nouveau Notes

Comme vous avez pu le constater, Notes 5.0 présente d'importantes innovations. Ces modifications bénéficieront surtout aux utilisateurs qui débutent avec Notes, en particulier ceux qui migrent depuis un autre client de messagerie, contribuant à  un produit plus intuitif comparé aux versions précédentes de Notes. Les utilisateurs chevronnés auront besoin d'une

Lire l'article
Unix : moins de clés, moins de serrures

Unix : moins de clés, moins de serrures

Obtenir l'accès à  un système Unix revient essentiellement au même que d'accéder à  NT. Les utilisateurs ont un profil utilisateur et un mot de passe pour s'identifier vis-à -vis du système. Lorsqu'ils se connectent au système Unix, leur identité détermine leur accès aux ressources. Tout comme NT, Unix désigne les utilisateurs

Lire l'article
White Papers

White Papers

Domino

"AS/400 Domino: Leveraging an integrated architecture"
http://www.as400.ibm.com/domino/archpaper.htm

"Domino for AS/400: The IBM Rochester Experience"
http://www.as400.ibm.com/domino/domroch.htm

Lire l'article

Quelles relations d’approbation d’AC ?

Quelles relations d’approbation d’AC ?

Lorsque vous faites du commerce électronique avec vos partenaires, votre AC et les AC de vos partenaires doivent établir des relations d'approbation pour permettre aux utilisateurs des différentes entreprises de s'approuver mutuellement. Il existe aujourd'hui deux modèles de relations d'approbation : la certification hiérarchique et la certification croisée.
Dans

Lire l'article
Bonnes ventes !

Bonnes ventes !

Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne

Lire l'article
Portabilité extrême

Portabilité extrême

Le SQL SPL (Stored Procedure Language) est disponible depuis la V4R2, et beaucoup de gens l'utilisent avec succès pour porter des procédures écrites dans des langages propriétaires comme SQL Server de Microsoft, Transact SQL ou Oracle PL/SQL. Toutefois, le domaine nécessitant des efforts particuliers dans le portage des procédures reste

Lire l'article
Standards Internet et réplication

Standards Internet et réplication

Comme nous l'avons dit plus haut, Notes 5.0 supporte une gamme complète de standards Internet. Le support de NNTP dans Notes permet aux utilisateurs d'accéder aux newsgroups Internet depuis l'interface Notes sans devoir utiliser le programme de lecture fourni avec IE ou Netscape Communicator. Le support Notes de IMAP et

Lire l'article
NT : Le trousseau de clés du gardien

NT : Le trousseau de clés du gardien

Lorsque j'allais à  l'école primaire, le concierge de mon école portait un énorme trousseau de clés accroché à  la ceinture. Quand il traversait le hall, on n'entendait pas résonner le cliquetis des mille clés, mais un lourd bruit de ferraille. La sécurité sur un système NT me fait penser à 

Lire l'article
Magazines et newsletters

Magazines et newsletters

AS/400e Business Report
http://www.as400.ibm.com/newsletter/business/nlbp_business.htm

La home page de cette newsletter online contient des URL des articles concernant la business intelligence, Domino, e-business, la consolidation serveur, et autres.

--> Lire l'article